Abo
  • Services:
Anzeige
Noch im Aufbau (Symbolbild): Die erste Ausschreibung für Postquantenalgorithmen endet im November 2017.
Noch im Aufbau (Symbolbild): Die erste Ausschreibung für Postquantenalgorithmen endet im November 2017. (Bild: Pexels.com/CC0 1.0)

Die Suche nach neuen Algorithmen

Sowohl staatliche Forschungsinstitute wie auch große IT-Konzerne arbeiten an Technologien, die es erlauben, möglichst viele Qubits mit möglichst langer Lebensdauer miteinander zu verschränken. Das gelingt mit heutiger Technologie meist nur bei extrem tiefen Temperaturen knapp über dem absoluten Nullpunkt.

Die immensen Probleme dabei lassen sich an der Anzahl an Qubits ablesen, mit denen heutige Mini-Quantencomputer arbeiten. Bislang lassen sich nur ein gutes Dutzend Qubits kontrollierbar miteinander verschalten. "Zum Knacken von 2.048-Bit-RSA bräuchte man ohne Korrektur- und sonstige Hilfs-Qubits insgesamt mindestens 6.000 Qubits, die alle gleichzeitig vom Beginn der Quantenrechnung bis zur Messung ohne Unterbrechung zur Verfügung stehen müssen", sagt Brands. Mit hin und wieder in den Medien zitierten 50-Qubit-Rechnern wäre für solche Zwecke also noch gar nichts gewonnen.

Anzeige

Daten entschlüsseln wird anfangs teuer sein

Sollte ein solches System einmal realisiert sein, könnte man damit allerdings eine ganze Menge heute für sicher gehaltener Datenströme angreifen - wobei nebenbei natürlich die Frage der Kosten im Raum steht: Rechenzeit auf einer derartigen Maschine wird anfangs nicht ganz billig sein.

Nun ist vor einigen Jahren die Firma D-Wave mit einem Quantencomputer an die Öffentlichkeit gegangen, der kommerziell vermarktet wird und der bereits über rund 2.000 Qubits verfügt. Allerdings handelt es sich bei dieser Maschine nicht um einen frei programmierbaren Quantencomputer, sondern um einen "adiabatischen Quantencomputer". Solche Systeme nutzen ebenfalls Quanteneffekte aus - allerdings können sie nur bestimmte Probleme optimieren und benötigen hierzu bereits eine gewisse Vorkenntnis der gesuchten Lösung. Insbesondere lässt sich der Shor-Algorithmus auf solchen Rechnern nicht ausführen. Rechner von D-Wave werden aber mittlerweile eingesetzt, um etwa Oberflächeneffekte auf Festplatten zu optimieren.

Grover durchsucht unsortierte Daten

Neben dem Shor-Algorithmus ist auch der Grover-Algorithmus gut erforscht. Dieser Suchalgorithmus eignet sich vor allem zum rasanten Durchforsten unsortierter Daten. Mit ihm lassen sich theoretisch auch symmetrische Verschlüsselungen wie AES angreifen. "Allerdings halbiert er nur die nötige Bitanzahl im Vergleich zu klassischen Algorithmen und erfordert damit immer noch einen mit der Bitanzahl exponentiell steigenden Aufwand", sagt Brands. Damit ließe sich dieser Algorithmus einfach durch den Einsatz längerer Schlüssel aushebeln.

Andere Algorithmen werden zurzeit von Experten diskutiert oder befinden sich noch in der Entwicklung. Noch bis November 2017 läuft, ausgerufen vom amerikanischen National Institute of Standards and Technology (NIST), die weltweit erste Ausschreibung für Post-Quanten-Algorithmen. Die mathematischen Grundlagen solcher "quantensicheren" Algorithmen werden gerade intensiv erforscht. Viele Wissenschaftler setzen auf gitterbasierte Verfahren, bei denen man etwa den Werten leichtes Rauschen hinzufügt, was den Shor-Algorithmus überfordert. Der Grover-Algorithmus ließe sich hier zwar noch einsetzen, aber ebenfalls durch den Einsatz längerer Schlüssel besiegen.

Neue Algorithmen werden kommen

Andere Verfahren setzen auf kryptologische Hash-Funktionen oder aufwändigere Konstrukte wie etwa das McEliece-Kryptosystem. Das Problem bei einigen dieser Ansätze dürfte aber sein, dass sie relativ große Datenmengen erzeugen. Man wird aber in den kommenden Jahren mit Überraschungen rechnen dürfen: Denn noch sind nur wenige Algorithmen etabliert und gut verstanden. Zu den bekannten werden sich sicherlich noch einige hinzugesellen.

Wie die Datenprotokolle in einem Quanten-Kommunikationszeitalter aussehen werden, ist ebenfalls noch Gegenstand von Diskussionen. Für digitale Signaturen bietet sich etwa das SPHINCS-Verfahren an. Denn im Internet des Quanten-Informationszeitalters werden auch neue Methoden zur Authentifizierung und Zertifizierung notwendig - was den Hackern in unserem fiktiven Roman weitere interessante Arbeitsfelder verspricht.

 Verschlüsselung: Kryptographie im Quantenzeitalter

eye home zur Startseite
oll72 09. Mai 2017

Wie der Autor im Artikel schon erwähnte beruht die Primfaktorzerlegung auf dem...



Anzeige

Stellenmarkt
  1. Hochschule Ostwestfalen-Lippe, Lemgo
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin
  4. Robert Bosch GmbH, Schwieberdingen


Anzeige
Top-Angebote
  1. 294,78€ (zur Zeit günstigste RX 580 mit 8 GB)
  2. 20,99€ + 5€ Versand (für Prime-Mitglieder)
  3. 8,58€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. Ronny Verhelst

    Tele-Columbus-Chef geht nach Hause

  2. Alphabet

    Googles Gewinn geht wegen EU-Strafe zurück

  3. Microsoft

    Nächste Hololens nutzt Deep-Learning-Kerne

  4. Schwerin

    Livestream-Mitschnitt des Stadtrats kostet 250.000 Euro

  5. Linux-Distributionen

    Mehr als 90 Prozent der Debian-Pakete reproduzierbar

  6. Porsche Design

    Huaweis Porsche-Smartwatch kostet 800 Euro

  7. Smartphone

    Neues Huawei Y6 für 150 Euro bei Aldi erhältlich

  8. Nahverkehr

    18 jähriger E-Ticket-Hacker in Ungarn festgenommen

  9. Bundesinnenministerium

    Neues Online-Bürgerportal kostet 500 Millionen Euro

  10. Linux-Kernel

    Android O filtert Apps großzügig mit Seccomp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Die Woche im Video Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
  2. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

  1. Re: nächste Hololens, wo ist die momentane Hololens?

    Emulex | 06:53

  2. Re: Eine Beleidigung für echte Fotografen

    Dennisb456 | 06:52

  3. Re: USB Anschluss

    Peter Brülls | 06:44

  4. Re: DSLRs?

    ArcherV | 06:38

  5. Re: Andersherum: Wieso nicht das Unternehmen...

    oleurgast | 05:16


  1. 23:54

  2. 22:48

  3. 16:37

  4. 16:20

  5. 15:50

  6. 15:35

  7. 14:30

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel